SAP-Puffer überwachen
ÜBERWACHUNG UND ANPASSUNG DER STANDARDISIERUNG
Beim Sizing von Internetanwendungen entsteht das Problem, dass sich Benutzeranzahl und Durchsatz zu Spitzenlastzeiten nur schwer im Voraus ermitteln lassen. Sind Ihre Anwendungen zu diesen Zeiten nicht verfügbar und performant, drohen massive Schäden: Ein zum Teil beträchtlicher finanzieller Schaden, denn viele Interessenten werden ihren erfolglosen Zugriff später nicht noch einmal wiederholen. Ein Imageschaden, denn viele erfolglose Interessenten werden den Anbieter der Seite möglicherweise als inkompetent und die Anwendung als unsicher empfinden. Möglicherweise ein juristischer Schaden: Insbesondere in den Anfangszeiten des Onlinebankings waren Banken nicht in der Lage, ausreichend Kapazitäten in Callcentern und beim Internetzugriff zur Verfügung zu stellen, um die Anfragen ihrer Kunden zu bearbeiten. Die Bundesbehörden in Deutschland haben daraufhin Banken öffentlich und massiv gewarnt und klargestellt, dass sie dazu verpflichtet seien, ihren Kunden einen angemessenen Zugriff zu ermöglichen, wenn sie Onlinebanking anbieten. In allen beschriebenen Fällen wird zu den Spitzenlastzeiten mit mehreren tausend Benutzern gerechnet. Da Benchmark-Ergebnisse vorliegen, kann in diesen Fällen ein Hardware-Sizing durch kompetente Mitarbeiter der Hardwarepartner vorgenommen werden. Ein Problem, das sich aus der Natur der Sache ergibt, ist, dass die Hardware, die für die Spitzenlastzeiten benötigt wird, eventuell an 350 Tagen im Jahr ungenutzt »herumsteht«. Es wird in Zukunft immer mehr derartige Geschäftsszenarien geben, in denen ein aktives Kapazitätsmanagement gefragt ist.
Neue Risiken in SAP HANA: Neben den bekannten Risiken bestehen auch neue Risiken durch die Verwendung von SAP HANA. Ein sehr gutes Beispiel sind häufig verwendete Webanwendungen, die etwas neues im SAP Bereich darstellen. HANA Systeme bestehen im Gegensatz zu einem SAP ERP System hauptsächlich aus Webanwendungen, die in den vorherigen Versionen eher als optional zu betrachtet wurden. Diese Webanwendungen können durch diverse Suchmaschinen im Internet aufgefunden werden. Das gilt übrigens auch für das SAP Portal oder Netweaver. Es gibt URL-Schemata die zum Auffinden des Systems beitragen. Dies gilt auch für andere SAP Systeme, die Webanwendungen verwenden. Damit ist auch die neue Technologie für typische Webangriffe verwundbar. Zu nennen sind hier SQL Injection, ABAP Code Injection oder XSS. Alle Risiken, die für ein normales SAP System bekannt sind, gelten auch für ein SAP-HANA System. Die Daten werden unverschlüsselt im RAM abgelegt. Erst dadurch gewinnt das System diesen Geschwindigkeitsvorteil. Hieraus resultieren Risiken wie ein auslesen durch Memory-scrapingmalware. Diese greifen Daten im Arbeitsspeicher ab. Verschlüsselung kostet Performance, daher wird diese standardmäßig nicht verwendet. Gerade während einer Migration läuft HANA in einem Parallelsystem, daher kommt zu Ihrer Landschaft mindestens ein neues System dazu. Beachten Sie darüber hinaus: HANA hat eigene Tools und eigene Einstellmöglichkeiten die gekannt und konfiguriert werden müssen. Unterm Strich muss beim Betrieb des Systems einfach mehr beachtet werden. Viele Einstellmöglichkeiten resultieren nicht selten in mehr Fehlern. Drei - Punkte - Plan zur HANA Sicherheit 1) Rollen und Berechtigungen Im einem bisherigen SAP System zählen Rollen und Berechtigungen sicherlich auch zu den Hauptsäulen eines sicheren Systems. Rollen und Berechtigungen funktionieren aber anders in einem HANA System. Es gibt zwei Nutzertypen: 1) Standard (eingeschränkt): Mit diesem Nutzertyp gibt es verschiedene Zugriffsmethoden auf die Datenbank. Hier werden beispielsweise die Technologien JDBC oder HTTP verwendet, um zwei Beispiele zu nennen.
Migration von einem Betriebssystemwechsel, homogener/heterogener Datenbank
Die vergangenen zehn Jahre haben in erster Linie die Infrastruktur- und Datenbankschicht revolutioniert. Das Faszinierende dabei ist, dass es beim SAP-Installationsprogramm SAPinst in dieser Zeit kaum Veränderungen gab.
Beschreiben Sie im Service Level Agreement, wann und wer im Eskalationsfall benachrichtigt werden soll. Definieren Sie, falls nötig, mehrere Eskalationsstufen. Das Eskalationsverfahren sollte alle Hierarchiestufen des Kundenunternehmens und des Serviceanbieters umfassen. Legen Sie fest, dass eine Eskalation im Service Level Report erscheinen muss.
Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Dies sind zunächst die komponentenspezifischen, lokalen Werkzeuge, die von Experten (der entsprechenden Komponenten bei SAP) für Experten (für den Betrieb im Feld) entwickelt wurden.
Umfassendere Informationen zur Konfiguration der Speicherbereiche für ABAP Shared Objects erhalten Sie in Abschnitt 12.3 sowie in SAP-Hinweis 972757.